L’effet hacker sur la démocratie

par Yannick Delbecque1

Note: Cet article est initialement paru dans la revue Nouveaux Cahiers du socialisme no 17 « Démocratie : entre dérives et recomposition », hiver, 2017, pp. 181–189. Je tiens à remercier le comité d’édition de ce numéro pour leurs nombreux commentaires et nombreuses demandes d’éclaircissements sur la version initiale de cet article, sans lesquels cette version n’aurait jamais vu le jour!

L’arrivée de nouvelles technologies comme l’impression, le télégraphe, la radio ou la télévision a engendré des espoirs de transformations politiques relatives à la diffusion de l’information et à l’élargissement de la participation aux débats publics. L’usage de ces inventions a été l’objet de luttes  : l’État et quelques grandes corporations se sont donné un quasi-monopole sur leur utilisation en mettant en place des réglementations de plus en plus complexes. Si le marché a pu rendre ces nouvelles technologies disponibles à tous et à toutes, les possibilités d’appropriation citoyenne et militante de ces technologies se sont paradoxalement réduites. L’informatisation d’une part grandissante des activités humaines et l’arrivée d’Internet ont créé des espoirs similaires de renouveau démocratique par un accès plus facile à l’information et la multiplication des débats publics, mais également une même volonté de contrôle des États et des intérêts privés.

Quel sera l’impact de l’informatisation sur le processus démocratique  ? Dans le milieu dit hacker, formé par des exploratrices et des explorateurs créatifs des possibilités de l’informatique valorisant le partage du savoir et la libre collaboration, on considère depuis longtemps l’informatisation comme une opportunité de rendre beaucoup plus souples et directs les processus démocratiques actuels, considérés comme désuets et inefficaces. Dans ce texte, nous allons décrire les sources de cette conception hacker de la démocratie et voir dans quelle mesure elle influence les processus démocratiques actuels.

L’informatisation du processus démocratique

On pourrait croire que cette conception hacker de la démocratie découle de l’effet le plus immédiat que l’informatique peut avoir sur les processus démocratiques :nbsp;: l’apparition d’outils informatiques pour faciliter le processus démocratique. Par exemple, les diverses «  machines à voter » électroniques représentent la dernière incarnation d’une longue série d’inventions remontant à l’Antiquité qui visent à assurer, lors de votes, un décompte des voix selon des normes de neutralité et de transparence acceptées par les personnes participantes2. Ces dispositifs facilitent le déroulement des opérations centrales de la mécanique démocratique, comme les débats et les votes. Ils peuvent par ailleurs rendre possible l’utilisation de modes de scrutin qui seraient difficiles à mettre en œuvre sans ces outils3. La complexité technique des dispositifs de vote électronique crée cependant de nouvelles possibilités de fraudes, leurs failles de sécurité récurrentes minant la confiance envers ces systèmes4. La transparence du processus fait aussi l’objet de critiques, les données techniques sur le matériel et les logiciels servant au vote électronique étant rarement connus du public5.

D’autres facettes de la vie démocratique ont aussi été informatisées. Il en est ainsi de l’inscription des électrices et des électeurs sur les listes électorales et de la diffusion d’information lors des campagnes électorales. De plus en plus de citoyennes et de citoyens signent des pétitions en ligne via des plateformes officielles. Les gouvernements font des consultations publiques via Internet. De leur côté, certaines municipalités tentent l’expérience de budgets participatifs par consultation en ligne.

En plus de ces structures liées à l’État, l’informatique est aussi utilisée pour transformer la diffusion indépendante d’information et l’organisation de débats publics. Les médias, des citoyens, des citoyennes et des organisations diverses utilisent maintenant Internet de manière à élargir les espaces de délibération, à mieux diffuser des points de vue alternatifs et à créer de nouvelles possibilités de participation citoyenne au débat public. Cela dit, le bilan de ces transformations est cependant plus sombre qu’il n’y paraît. En premier lieu, Internet est devenu une immense machine de surveillance. Ayant le sentiment d’être surveillés en permanence par l’État, les publicistes, les employeurs ou les institutions publiques, plusieurs hésitent à aborder certains sujets en ligne et en viennent à s’autocensurer6. Ensuite, on remet régulièrement en question la neutralité d’Internet  : si ce principe en venait à ne plus être respecté par ceux et celles qui assurent le fonctionnement d’Internet, son utilisation comme moyen de diffusion deviendrait éventuellement réservée à ceux qui disposent de moyens financiers importants7.

La création d’outils informatiques propres à faciliter le processus démocratique ne donne aucun indice permettant de lier l’informatisation à une conception de la démocratie plus horizontale. Pour comprendre l’impact de l’informatisation sur la démocratie, nous devons plutôt examiner comment l’informatisation peut engendrer des pratiques démocratiques plus horizontales.

Du projet informatique au projet démocratique

Les hackers, responsables de plusieurs percées informatiques importantes, croient généralement que l’informatisation devrait conduire à la mise en place d’une démocratie plus directe. Cette thèse vient du fait que les hackers ont une longue pratique de la collaboration et de la prise de décision collective en ligne, pratique qui a débuté dès l’apparition d’Internet. Examinons comment s’incarne cette «  démocratie hacker » dans la pratique.

Si les hackers travaillent parfois de manière individuelle, plusieurs de leurs projets doivent être réalisés en collaboration. Comme cette collaboration se déroule le plus souvent en ligne, cela demande de trouver des manières d’organiser le travail de manière décentralisée, notamment de prendre des décisions collectives via Internet. C’est notamment le cas des projets informatiques libres8, où le nombre d’informaticiennes et d’informaticiens impliqués peut être de plusieurs milliers.

À bien des égards la structure d’un «  projet hacker » est similaire à celle d’un projet militant. Une idée ou un problème est soulevé par un individu ou un groupe, qui produit un document ou un prototype de logiciel afin de clarifier les motivations et les objectifs du nouveau projet, ainsi que pour le faire connaître à d’éventuels participants (les projets hackers étant généralement ouverts à tous ceux et celles qui veulent participer). Le travail collectif est coordonné via des lieux de discussion comme des listes de courriels, des forums Web ou via des plateformes de clavardage. Les projets se dotent souvent d’archives communes et de mécanismes plus ou moins formels de décision et d’arbitrage. En cas de désaccords profonds sur les objectifs ou le fonctionnement d’un projet, il est possible de scinder le projet («  fork ») et d’en lancer un autre, dérivé du premier, avec ses objectifs propres et un fonctionnement autonome. Dans une telle situation, chaque participant ou participante est libre de continuer à contribuer au projet original ou de décider de se joindre au nouveau projet, ce qui constitue en soi une manière de voter. La possibilité de scinder un projet fait un contrepoids important à toute centralisation de l’autorité dans les cas fréquents où une ou quelques personnes ont une forme d’autorité sur le projet malgré les consultations effectuées.

L’usage important des outils informatiques différencie les projets hackers des projets plus classiques. Internet permet de mettre facilement et rapidement en place ces mécanismes décisionnels, de discussion et d’archivage décentralisés, selon les modes organisationnels que chaque groupe décide d’utiliser. Le fonctionnement même des plateformes de collaboration choisies peut avoir un impact sur le fonctionnement du projet. Par exemple, si on exige un mot de passe pour modifier le code source d’un projet, ceux et celles qui connaissent ce mot de passe ont un droit de véto effectif sur toute contribution. Mais le rôle de l’informatique dans les projets hacker va au-delà de la simple utilisation de plateformes de collaboration, car les hackers créent leurs propres outils de collaboration selon leurs besoins ou par pur esprit d’exploration  : wikis, forums avec votes des participants, éditeurs collaboratifs, plateforme de gestion de versions, gestionnaires de tâches, etc. Ces outils peuvent jouer le rôle de règles internes encadrant les interactions entre les participants et les participantes9. Plusieurs de ces outils de travail collaboratifs sont maintenant utilisés hors du monde de la programmation. On pense par exemple aux wikis  : si maints projets de logiciels utilisent des wikis pour l’écriture collaborative de la documentation du projet, le wiki le plus connu est Wikipédia, une encyclopédie écrite de façon collaborative. Il faut noter que Wikipédia est depuis plusieurs années un des 10 sites Web les plus consultés au monde et la communauté des contributrices et des contributeurs (environ 270 000 personnes actives en 2011) s’est dotée de règles de fonctionnement démocratiques élaborées. Il existe des dizaines de milliers d’autres wikis plus modestes destinés à des usages et projets très variés, allant de l’écriture collaborative de manuels scolaires à l’organisation d’assemblées délibérantes. Chaque wiki a son fonctionnement propre  : l’architecture particulièrement souple et peu structurée d’un wiki fait que cet outil devient pour certaines organisations autant une plateforme de discussion et d’information que de vote.

La créativité et la curiosité des hackers les ont aussi poussés à explorer les possibilités d’interaction sur Internet. Les hackers sont particulièrement intéressés par les possibilités des formes de collaboration décentralisée qui seraient impossibles à mettre en place sans Internet. Nous devons à ces expériences plusieurs idées ayant mené à la création des réseaux sociaux actuellement populaires. On pense aussi aux plateformes dites d’«  économie collaborative » (qui sont inspirées de projets issus du milieu hacker) comme Airbnb, Uber et cie  : l’effet perturbateur de ces plateformes sur les marchés donne d’ailleurs, aux yeux de certains hackers, de la crédibilité à l’hypothèse que les processus démocratiques pourraient être perturbés par une éventuelle «  plateforme de démocratie collaborative ».

On pourrait croire que la plupart de ces exemples issus de la culture hacker font état d’un nombre trop limité de participants et de participantes pour servir de modèle applicable à de plus grands ensembles comme des villes, des régions, voire des États entiers. Le monde du «  libre » comporte depuis longtemps des projets d’envergure (Linux, Debian et Firefox pour ne nommer que ceux-là) comptant des milliers de personnes collaboratrices et des millions, voire des centaines de millions d’utilisateurs et d’utilisatrices. De tels projets sont souvent coordonnés par une association officiellement reconnue (souvent une fondation), où utilisateurs, programmeurs et corporations participantes sont représentés. Ils tiennent aussi des congrès internationaux réguliers pour discuter de leur avenir. La scission reste applicable même à cette échelle8. Enfin, le développement d’Internet lui-même sert souvent d’exemple  : le réseau s’est développé et fonctionne malgré l’absence d’autorité centrale; il est le résultat de la consultation récurrente de femmes et d’hommes scientifiques, ingénieurs et programmeurs au sein de différentes organisations plus ou moins formelles. Ce bref portrait permet de mieux comprendre pourquoi les hackers soutiennent que l’informatisation devrait favoriser l’émergence d’une culture démocratique plus horizontale. Il est remarquable que cette «  nouvelle » culture reprenne en fait des principes connus, notamment dans les mouvements anarchistes  : horizontalité, fédération, inclusivité, accès à l’information, possibilité de scission. L’informatique permet de simplifier l’application de ces principes au sein d’un collectif.

De hackers à militantes et militants

Les hackers cherchent à influencer organisations et gouvernements afin qu’ils adoptent leurs valeurs et leurs modes de fonctionnement. Elles et ils militent pour cela en participant au mouvement du libre, à des groupes hacktivistes ou encore à des groupes engagés dans le partage illégal9. Les hackers ont aussi créé différentes organisations pour défendre leurs principes hors des cercles informaticiens et multiplient leurs participations à des consultations publiques nationales et internationales. Ces militantes et militants se lancent parfois dans des procès afin de s’assurer que les droits fondamentaux, comme la liberté d’expression et le respect de la vie privée, s’incarnent et s’appliquent aussi dans le monde informatique.

Les hackers activistes adoptent souvent, pour leurs activités militantes, des modes organisationnels similaires à ceux de leurs projets informatiques. L’idée de scission convient d’ailleurs à cet effet au contexte fluctuant de l’activisme  : des collaboratrices et des collaborateurs de différents horizons politiques (ils sont souvent libertariens, libéraux ou anarchistes) s’investissent dans un même projet tant que sont partagés des objectifs et moyens d’action communs, mais n’hésitent pas à faire scission quand les moyens d’action ou les objectifs ne leur conviennent plus.

Au début des années 1990, un courant influent de hackers activistes connus sous le nom de «  cypherpunks » cherche des moyens de réaliser le potentiel de transformation démocratique de l’accès universel à Internet et aux outils cryptographiques10. La cryptographie, grâce aux nouvelles idées théoriques développées à cette époque, pave la voie à la possibilité de se soustraire au contrôle informatique de l’État et de coopérer de manière décentralisée et anonyme13. Aux yeux des cypherpunks, il devient possible de créer une forme «  d’État numérique » virtuel, un espace de liberté à occuper et à organiser (à l’aide de la cryptographie) avant les gouvernements et les corporations. Cet espace autonome existe aujourd’hui dans une certaine mesure dans des zones peu connues d’Internet, notamment avec les réseaux pair-à-pair comme Freenode. Certains projets fortement inspirés par les cypherpunks ont transformé le paysage politique. Un exemple notoire est Wikileaks, qui permet à des lanceurs d’alertes de diffuser des informations dans le but de contrer le manque de transparence des gouvernements. Son porte-parole, Julian Assange, a participé aux discussions des cypherpunks et réfère encore à ce mouvement14. Un autre exemple, la monnaie électronique bitcoin, créée par un programmeur anonyme, vise à créer un espace monétaire qu’il est impossible de contrôler de manière centralisée, idée imaginée au début des années 198015 et reprise par les cypherpunks dans les années 1990. Une prouesse cryptographique, le blockchain, rend possible la réalisation informatique de cette idée11 en servant de carnet comptable décentralisé12. Si l’impact à long terme de bitcoin a pu être moindre que ce que son créateur avait espéré, le blockchain pourrait avoir un impact plus durable  : des groupes travaillent déjà à l’utiliser pour enregistrer des contrats de toutes sortes et à élaborer plusieurs autres applications décentralisées13, comme le vote électronique14.

Le mouvement Anonymous incarne une autre facette de l’impact politique de la culture hacker activiste. Anonymous a joué un rôle politique lors du printemps arabe, en s’attaquant aux gouvernements censurant Internet pour éviter la diffusion de certaines révélations de Wikileaks. Son fonctionnement interne est similaire à celui de la plupart des projets hackers décrits précédemment15. Cependant, comme le nom du mouvement l’indique, l’anonymat des participants et des participantes y est très important et permet de s’assurer que les actions du mouvement ne soient pas détournées pour flatter l’ego de certains des membres les plus influents. L’histoire d’Anonymous a d’ailleurs été marquée par de nombreuses scissions  : les désaccords internes, souvent au sujet des moyens d’actions, ont été résolus par la création de nouvelles «  sections »  : Antisec, Lulzsec, etc.

Différentes organisations, au lieu de prendre la voie des cypherpunks ou de groupes comme Anonymous, tentent plutôt d’agir par les voies politiques et juridiques. Par exemple, l’Electronic Frontier Fondation et la Quadrature du Net cherchent à défendre les droits fondamentaux dans le domaine numérique. D’autres, comme la P2P Foundation16, proposent la création de communs17 fondés sur le principe de la démocratie directe, s’inspirant notamment des possibilités des technologies pair-à-pair. Le projet D-CENT (Decentralised Citizens ENgagement Technologies) développe des plateformes libres de consultation publique qui ont été utilisées notamment par les villes de Madrid, Barcelone, Reykjavík et Helsinki. Liquid Democracy, basée à Berlin, travaille au développement et à la mise en œuvre de «  concepts innovateurs pour la participation démocratique », principalement le concept de «  démocratie liquide », un système démocratique hybride entre la démocratie directe et la démocratie représentative23 qui doit beaucoup à l’expérience des hackers. Certains hackers militants créent des plateformes de consultation populaire ou des banques de données pour rendre les gouvernements plus transparents18. Les partis pirates constituent l’exemple le plus emblématique d’une organisation issue du monde hacker destinée à influencer le processus démocratique. Ils sont présents dans plusieurs pays à travers le monde, et après avoir siégé dans plusieurs parlements européens, un parti pirate pourrait bientôt jouer un rôle important dans une coalition gouvernementale en Islande, où il est second en nombre de député-e-s élus, à égalité avec les écosocialistes19. Le programme «  pirate » de réformes démocratiques est fortement influencé par la culture hacker et vise à créer numériquement une démocratie plus participative et horizontale. Les partis pirates utilisent parfois les plateformes comme celle de Liquid Democracy et ont eux-mêmes créé divers outils de discussion et de prise de décision collective, destinées autant à de petites organisations qu’à des États entiers20.

Enfin, on doit constater que les États finissent par être influencés par les pratiques et les revendications hackers. À Taiwan, la plateforme vTaiwan est utilisée pour consulter les citoyens et les citoyennes pour chaque projet de loi important et est considérée comme une expérience pour rapprocher le fonctionnement de l’État de celui des projets de logiciels libres21. La France a utilisé un processus de consultation où tous et toutes pouvaient proposer des amendements par Internet pour préparer son projet de loi sur la «  république numérique28 ».

Conclusion

Certains militants et militantes hackers considèrent que nous sommes à une croisée de chemins  : soit l’informatisation amplifiera l’exercice des droits fondamentaux, soit elle servira à les limiter. Sans véritable autre plan d’ensemble que leurs valeurs communes et la volonté de voir le progrès informatique conforme à ces valeurs, ils et elles ont organisé une forme de contre-pouvoir, un réseau fluide qui opère de manière autonome et organique, parfois sous forme de «  communs numériques », de fondations ou de petites entreprises qui utilisent des logiciels libres, de partis politiques, de projets de création de logiciels, de groupes de partage de fichiers, etc. Cette constellation a réussi à créer et à maintenir une forme de démocratie participative et horizontale dans l’univers numérique et à établir certaines normes (comme l’informatique libre et les données ouvertes) qui font contrepoids aux visées centralisatrices des gouvernements et des corporations. Cette culture démocratique hacker influe déjà sur les processus démocratiques des États et des groupes militants et pourrait bien les transformer davantage dans les années à venir.

Voir aussi: Timothy C. May, The Crypto Anarchist Manifesto, 1988, http://www.activism.net/cypherpunk/crypto-anarchy.html.
13 Les cypherpunks ont participé au développement de projets importants visant à contourner la surveillance électronique, notamment par le cryptage de courriels et des services de messagerie et par des outils permettant de naviguer sur le Web de manière anonyme.

14 Julian Assange, Cypherpunks: Freedom and the Future of the Internet, New York, OR Books, 2012.

Un parti danois a récemment procédé à des élections internes avec un blockchain, https://www.version2.dk/artikel/liberal-alliance-holder-e-valg-med-bitcoin-teknologi-57645.


  1. Yannick Delbecque enseigne les mathématiques au cégep de Saint-Laurent, est militant syndical et pour l’informatique libre. 

  2. On pense ici aux différents dispositifs utilisés par la démocratie athénienne  : de simples pierres colorées dans une jarre, des horloges à eau pour le temps de parole, des dispositifs plus sophistiqués pour désigner les jurys. Maints autres «  outils de démocratie » ont été inventés au cours des siècles. Les États-Unis utilisent le vote électronique depuis les années 1960. 

  3. Par exemple, un des principaux désavantages du scrutin à vote unique transférable est la complexité du décompte. Ce système de vote est utilisé pour certaines élections municipales aux États-Unis, ainsi qu’en Australie, Irlande et quelques autres pays. 

  4. Il a été démontré à plusieurs reprises par des experts en sécurité informatique qu’il est facile de modifier le logiciel d’une machine à voter sans laisser de traces pour favoriser une candidate ou un candidat, ou encore d’observer les votes à distance, brisant ainsi le secret des bulletins. 

  5. Même si les agences électorales peuvent exiger de faire des audits du fonctionnement de ces systèmes avant une élection, cet examen est généralement impossible pour les électeurs et les électrices. Les gouvernements utilisent des services d’entreprises privées pour accomplir une tâche intimement liée à la vie démocratique, alors qu’il serait possible de lancer des projets publics, libres et transparents de vote électronique. Certains groupes comme le Open Voting Consortium en Californie ont été formés pour promouvoir la création d’outils libres pour le vote électronique. 

  6. Elizabeth Stoycheff, «  Under surveillance: examining Facebook’s spiral of silence effects in the wake of NSA Internet monitoring », Journalism & Mass Communication Quarterly, vol. 93, n° 2, 2016; Frank La Rue, Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, Commission des droits de l’homme des Nations unies, 2013, http://www.ohchr.org/Documents/HRBodies/HRCouncil/RegularSession/Session23/A.HRC.23.40_EN.pdf

  7. La neutralité d’Internet est un principe qui dit que tous les échanges de données sur Internet doivent être effectués sans discrimination quant à la source des données, à leur destination ou à leur contenu. Le respect de ce principe par les fournisseurs de services Internet et les hébergeurs assure, par exemple, que l’information issue d’un site personnel soit transmisse aux visiteurs de ce site aussi efficacement que celle issue d’un site comme Facebook ou celui de Radio-Canada. 

  8. Un tel schisme dans des projets majeurs est survenu au sein de la communauté développant la suite bureautique OpenOffice quand une partie de cette communauté a décidé de lancer son propre projet dérivé, LibreOffice. Le projet Debian (une des distributions du système d’exploitation GNU/Linux les plus influentes) trouvant certaines des conditions d’utilisation des fureteurs libres Chrome (Google) et Firefox (Fondation Mozilla), les fureteurs les plus utilisés mondialement, incompatibles avec leur propre contrat social, a créé des scissions de chacun de ces projets. 

  9. Le partage illégal est souvent conçu comme une forme de désobéissance civile. Le milieu hacker considère généralement que le partage de l’information devrait être un droit fondamental – ce qui, selon certaines interprétations, est reconnu dans l’article 27 de la Charte des droits de l’homme des Nations unies. 

  10. David Chaum, «  Security without identification: transaction systems to make Big Brother obsolete », Communications of the ACM, vol. 28, n° 10, 1985, p. 1030-1044. Cet article est considéré comme un des points de départ théoriques du mouvement cypherpunk. 

  11. Le blockchain peut être décrit comme une forme de document numérique collectif où tous peuvent inscrire des messages publics qui resteront intacts et accessibles par tous tant que le système global fonctionne. Jean-Paul Delahaye, «  Les blockchains, clefs d’un nouveau monde », Pour la science, n° 449, mars 2015, http://www.lifl.fr/~jdelahay/pls/2015/256.pdf

  12. La vérification des échanges de bitcoins est présentement assurée par un réseau d’ordinateurs ayant une capacité de calcul approximativement dix fois plus grande que celle combinée des 500 superordinateurs les plus puissants. Cette comparaison permet de se faire une idée du sérieux de l’idée qu’aucune autorité centrale n’est nécessaire. 

  13. Louis Adam, «  Blockchain  : au-delà du bitcoin », ZDnet.fr, 2016, http://www.zdnet.fr/actualites/blockchain-au-dela-du-bitcoin-39836324.htm

  14. Une compagnie américaine travaille à proposer un système de vote basé sur un blockchain et espère que les prochaines élections présidentielles se serviront de leur système  : http://bravenewcoin.com/news/blockchain-based-voting-could-be-ready-for-2016-elections/

  15. Gabriella Coleman et Nicurolas Calvé, Anonymous. Hacker, activiste, faussaire, mouchard, lanceur d’alerte, Montréal, Lux, 2016. 

  16. «  P2P » est l’acronyme utilisé pour désigner les technologies «  pair-à-pair », dont le fonctionnement est collaboratif et décentralisé. Ce type d’application permet de mettre en commun la capacité de calcul, l’espace de stockage et la bande passante de plusieurs ordinateurs interconnectés. Les exemples les plus célèbres sont le logiciel de partage de fichier Napster et le protocole torrent utilisé pour l’échange de fichiers (torrent représentait il y a quelques années plus de la moitié de l’utilisation d’Internet). 

  17. Voir dans ce numéro l’article de Fanny Theurillat-Cloutier, «  Après le communisme  : le commun et la commune ». 23. Dominik Schiener, «  La démocratie liquide  : une véritable démocratie pour le 21e siècle », Framablog, 9 décembre 2015. Traduction de l’article «  Liquid democracy  : true democracy for the 21st century » publié par Medium le 23 novembre 2015, http://framablog.org/2015/12/09/democratie-liquide/

  18. Dans plusieurs pays, des initiatives comme Open Parliament au Canada, <www.openparliament.ca/>, rapportent publiquement les positions prises par les élu-e-s lors de votes. 

  19. José Tirado, «  Pirates fail to take the helm: Iceland’s Pirate Party gains mileage but not enough to steady ship alone », Counterpunch, 31 octobre 2016, http://www.counterpunch.org/2016/10/31/pirates-fail-to-take-the-helm-icelands-pirate-party-gains-mileage-butnot-enough-to-steady-ship-alone/

  20. Par exemple, l’objectif du projet Wasa2il du Parti pirate est  : «  de rendre facile pour un groupe de n’importe quelle taille – du club de whisky local à la nation la plus grande – de s’auto-organiser, de gérer ses intentions et ses objectifs et de faciliter une compréhension mutuelle ». Notre traduction. 

  21. Liz Barrey, «  VTaiwan: Public Participation Methods on the Cyberpunk Frontier of Democracy », Civicist, 11 août 2016, http://civichall.org/civicist/vtaiwam-democracyfrontier/.
    28 On peut visiter le site de la consultation  : https://www.republique-numerique.fr/

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

30 − = 20

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.